
- •1 Подготовка курсовой работы
- •1.1. Цели и задачи выполнения курсовой проекта
- •1.2 Тематика курсовых работ
- •1.3 Интеграция выполняемых курсовых проектовс объектами образовательной программы
- •1.4 Технология выполнения курсовой проекта
- •1.Содержание, оформление и защита курсовой проекта
- •2.1 Содержание пояснительной записки
- •1.2 Пример оценки затрат на иб
- •1.3 Рекомендации
- •2.2. Содержание графической части
- •2.3. Требования к оформлению пояснительной записки
- •Книжные издания
- •Статьи из периодических журналов
- •2.4 Требования к графическим материалам
- •2.5. Организация защиты курсовых работ
- •2.6 Рекомендуемая литература
- •Приложение а (обязательное) Пример титульного листа пояснительной записки
- •Приложение б (обязательное) Пример задания на курсовую работу
- •Задание на курсовую работу
- •Приложение в (справочное) Рекомендуемый перечень стандартов и госТов
- •Государственные стандарты Российской Федерации
- •Д.1 Должностная инструкция сотруднику, ответственному за защиту информации
- •1 Общие положения
- •2 Общие обязанности администратора
- •3 Обязанности администраторов по предотвращению утечки информации по техническим каналам
- •4 Обязанности администраторов по предотвращению несанкционированного доступа к обрабатываемой информации
- •Начальник _________ отдела
- •Д.4 инструкция по защите электронной информации ______от компьютерных вирусов
- •По об работке закрытой информации на пэвм
- •Запрещается:
- •Д.7 Матрица доступа субъектов автоматизированной системы объекта информатизации [название] к ее защищаемым информационным ресурсам
- •Д.8 Описание технологического процесса об работки информации в автоматизированной системе объекта информатизации «Название».
- •Д.9 Пример схемы построения антивирусной защиты
- •Организационная структура системы антивирусной защиты информации в __________________________
- •Д.11 кабинет № отдела
- •1 Общие сведения об объекте
- •2 Состав оборудования, средств защиты и мебели установленных в кабинете
- •2.3 Меры защиты технических средств и помещения
- •3 Памятка по обеспечению режима секретности и эксплуатации оборудования, установленного в выделенном помещении
- •4 План размещения оборудования и мебели в выделенном помещении
- •Приложение е е1 Международные требования по информационной безопасности
- •2 Федеральные критерии безопасности информационных технологий
- •3 Общие критерии оценки безопасности информационных технологий
3 Обязанности администраторов по предотвращению утечки информации по техническим каналам
3.1 Администратор обязан контролировать выполнение требований Аттестата соответствия объекта информатизации, соответствие состава и расположения ОТСС и ВТСС Техническому паспорту объекта информатизации и не допускать их нарушения.
3.2 Администратор обязан не допускать:
внесение несанкционированных изменений в состав и размещение ОТСС и ВТСС, а также в схемы их соединений;
изменение состава, размещения и изменения уровней излучения средств активной защиты информации, если они установлены в помещениях объекта;
внесение несанкционированных изменений в системы электроснабжения, заземления и других проводных коммуникаций объекта;
об работку конфиденциальной информации при открытых (снятых) кожухах (крышках) ОТСС, а также при выключенных средствах активной защиты информации;
3.3 Администратор обязан периодически (не реже одного раза в месяц) осуществляет контроль работоспособности системы активной защиты согласно эксплуатационной документации на систему.
4 Обязанности администраторов по предотвращению несанкционированного доступа к обрабатываемой информации
4.1 Каждому пользователю АС администратор обязан выдать уникальный персональный идентификатор (типа Touch Memory). Регистрация идентификатора в СЗИ НСД производится в соответствии с эксплуатационной документацией на нее.
При настройке СЗИ НСД на АРМ пользователя администратор обязан установить минимальную длину пароля пользователя не менее 8 символов. Администратор обязан следить за тем, чтобы смена значения паролей пользователей производилась не реже одного раза в месяц. Свой собственный пароль администратор также должен изменять не реже одного раза в месяц.
Администратор обязан пресекать действия пользователей, которые могут привести к компрометации паролей и / или персональных идентификаторов (хранение персональных идентификаторов открытых местах, не запирающихся ящиках письменных столов и т.д., запись паролей пользователей в блокноты, тетради и т.д., произнесение паролей вслух в присутствии третьих лиц). При утере пользователем персонального идентификатора администратор должен немедленно сообщить об этом факте руководству и принять меры к обеспечению пользователя новым идентификатором с перерегистрацией последнего в СЗИ НСД либо исключить этого пользователя из числа субъектов АС.
4.2 Администратор устанавливает правила разграничения доступа пользователей к защищаемым ресурсам АС (ПРД) средствами СЗИ НСД в строгом соответствии с раз работанной и утвержденной Матрицей доступа субъектов…. Изменения в ПРД допускается вносить только после внесения их в Матрицу доступа….. При этом подпись лица, утвердившего ее, обязательна.
Все изменения в матрице доступа после выдачи.
4.3 Для проведения анализа устойчивости системы защиты, определения скрытых каналов утечки информации администратор осуществляет сбор, хранение и анализ учетной информации СЗИ НСД.
Администратор обязан регулярно (1 раз в месяц) анализировать содержимое системных журналов СЗИ НСД.
4.4. При необходимости проведения обслуживания или ремонта средств вычислительной техники администратор организовывает согласование с организацией, проводившей работы.
4.5. Для обеспечения неизменности программного обеспечения СЗИ НСД администратор обязан использовать средства контроля целостности СЗИ НСД в соответствии с эксплуатационной документацией СЗИ НСД. Аттестаты соответствия согласовываются с аттестационным центром.
Подписи………..
УТВЕРЖДАЮ
Директор ____________________
«_______» ____________ 2004 г.
Д.3 ИНСТРУКЦИЯ
о порядке ввода в эксплуатацию объектов ЭВТ, допуска сотрудников к работе на ПЭВМ, и соблюдению требований собственной безопасности при об работке закрытой информации на СВТ
К работе на ПЭВМ в _____________допускаются сотрудники, имеющие соответствующую квалификацию (прошедшие подготовку), после сдачи ими зачета по знанию инструкции о порядке ввода в эксплуатацию объектов ЭВТ, допуска сотрудников к работе на ПЭВМ, и соблюдению требований собственной безопасности при об работке закрытой информации на средствах вычислительной техники, инструкции по защите электронной информации от компьютерных вирусов по заявлению установленного образца.
Все приобретенные компьютеры, независимо от источника их получения в 10-дневный срок должны пройти проверку в ВЦ _______. Пуско-наладочные проекта по вводу ПЭВМ в эксплуатацию и последующее техническое обслуживание СВТ осуществляются специалистами ВЦ.
На ПЭВМ устанавливается только необходимое, сертифицированное проверенное математико-программное обеспечение (МПО), утвержденное директором ______________ (Вн. №________).
Узлы и блоки оборудования СВТ, к которым в процессе эксплуатации доступ не требуется, опечатываются специалистами ВЦ с целью предупреждения несанкционированного вскрытия оборудования.
По всем фактам несанкционированного вскрытия узлов и блоков СВТ проводится служебное разбирательство.
Замена или подключение других технических средств, не входящих в комплект объекта ЭВТ, не допускается.
Запрещается :
устанавливать и использовать нештатное МПО без согласования с ВЦ;
производить об работку секретной информации на СВТ, не прошедших соответствующую проверку в ВЦ, регистрацию, категорирование и не имеющих предписания на эксплуатацию;
сообщать устно или письменно кому бы то ни было, если это не вызвано служебной необходимостью, любые сведения о характере выполняемой на СВТ работы; о применяемых системах защиты информации; о паролях, используемых в средствах защиты; о системе охраны и пропускном режиме;
перевозить машинные носители, содержащие конфиденциальную информацию, и документы общественным транспортом, заходить с ними в места, не связанные с выполнением задания, и транспортировать их без соответствующей упаковки.
Категорически запрещается :
осуществлять ремонт СВТ с установленными магнитными носителями в сторонних организациях без согласования с ВЦ и ______________.
Ответственность за обеспечение режима конфиденциальности и выполнение мероприятий по защите информации, обрабатываемой на СВТ, несет начальник подразделения.